《网络设计与系统集成》课程设计报告
项目名称: 高校网络设计与规划
学 院: xxxxxxxxxxx学院
专 业: xxxx专业
班 级: xxxx年级xx班
学 号: xxxxxxxxxx
姓 名: xxxxxx
指导教师: xxxxx
完成日期: xxxx 年 x 月 x 日
目录
高校网络设计与规划
姓名:xxx
摘要
本设计旨在针对校园网络环境进行全面的设计与规划。为满足学校教学、科研和管理需求,提升网络性能和服务质量。在设计中采用层次化设计,确保网络高效稳定。综合考虑覆盖教学、科研、管理和生活等多个方面,提供多元化服务。构建多层次安全防护体系,保障网络安全。实现校园无死角覆盖,不断创新适应新技术需求,提升用户体验。建设高效数据中心,保障数据安全与共享。建立完善的运维制度,确保网络稳定运行。分阶段实施,持续评估优化,确保项目成功。希望通过不断优化和创新,提升高校网络服务水平,为高等教育事业助力。
关键词:校园网络;可靠;局域网
abstract
This design aims to comprehensively design and plan for the campus network environment. To meet the teaching, research, and management needs of the school, and to improve network performance and service quality. Adopting hierarchical design in the design ensures efficient and stable network performance. Taking into account multiple aspects such as teaching, scientific research, management, and daily life, we provide diversified services. Build a multi-level security protection system to ensure network security. Realize campus coverage without blind spots, continuously innovate to adapt to new technological needs, and improve user experience. Build efficient data centers to ensure data security and sharing. Establish a sound operation and maintenance system to ensure stable network operation. Implement in stages, continuously evaluate and optimize to ensure project success. I hope to continuously optimize and innovate to improve the level of network services in universities and contribute to the cause of higher education.
Keywords: Campus network; Reliable; LAN
1.绪论
1.1项目研究的背景和意义
随着信息化技术的快速发展,高校对网络的需求日益增长,数字化学习、科研协作、管理运营等方面对网络的要求也越来越高,因此需要对高校网络进行设计与规划,以满足各项需求。
高校网络设计与规划项目可以为高校提供更加高效和优质的网络服务,有利于提升教学和科研水平,促进知识传播和学术交流。并且有助于提升校园内的网络覆盖范围和质量,改善师生员工的上网体验,提升校园生活环境。
高校网络设计与规划项目可以促进高校教育教学改革,在线学习、远程教育等新型教学模式的推广与实施,提供技术支撑和保障。除此之外还能够推动高校信息化建设向智能化、创新化方向发展,为高校的创新发展提供数字化支撑。
高校网络是信息传输和共享的重要平台,网络安全问题备受关注。通过设计与规划项目,可以加强高校网络的安全性,有效防范各类网络威胁和攻击。
综上所述,高校网络设计与规划项目的研究在提升高校教学科研水平、改善校园生活环境、提高网络安全性、推动创新发展、支持教育教学改革等方面具有重要意义,是促进高校信息化建设和发展的关键环节。
1.2项目研究现状
高校网络设计与规划的项目研究主要关注如何建立高效稳定的校园网络系统,满足教学区、学习区、生活区的网络需求。现阶段主要围绕于如何设计和实施网络规划方案,以支持学校日常教学和管理工作。随着网络攻击和安全威胁的不断增加,网络安全就显得尤为重要。在项目中,运用RIP,OSPF,ACL等技术加强网络的安全性。未来,随着技术的不断发展和进步,高校网络设计与规划的项目研究将继续不断创新,以满足教育信息化发展的需求。
1.3本文的主要目标与研究内容
1.3.1主要目标
随着信息时代的来临,信息网络在我国正处于高速发展的阶段。学校作为教育的前沿重地,为我国未来各行业人才提供重要的学习环境。因此,校园网络的规模和应用水平是学校教学环境和科研力量的重要组成部分。
- 高校网络设计与规划的首要目标是能够有效支持教学和学习活动的开展。通过建立稳定、高速的校园网络系统,确保学生、教师和员工能够便捷地访问网络资源、进行在线学习和教学活动。
- 高校网络设计与规划的目标之一是提高学校的管理效率和服务水平。通过网络化管理系统,实现教务、人事、财务等各部门的信息共享和协同工作,提升学校管理的效率和便捷性。
- 保障网络安全是高校网络设计与规划的重要目标之一。建立安全性能强大的网络系统,确保校园网络免受各类网络威胁和攻击,保护学校重要数据的安全性和隐私性。
1.3.2主要研究内容
(1)基本内容
本设计要求对xx学院教学区的各栋楼,生活区的各个区域的网络布线区域进行详尽的调查并进行网络需求分析,为陇东学院设计一个功能完善、安全稳定、高性能的园区型局域网。本设计要求即将建成的网络系统能够为学校师生提供安全高效、稳定可靠的基础网络服务,以满足学校教学和管理等工作的各种需求。
(2)预期设计效果
设计完成后给出网络系统需求分析和详细的网络系统设计说明书,并给出规范的逻辑拓扑结构图、虚拟子网划分及地址分配方案、设备选型及其投资预算等。并使用模拟器搭建一个该设计的模型网络,以证实该设计的可行性,同时给出主要设备的配置代码,测试网络基本的连通性。
2.项目需求分析
2.1 项目的设计要求
整体设计最优原则:在进行设计的时候,需要根据合理性的原则,综合考虑,这种选择,充分顾及到:安全性、稳定性、实用性和拓展性。
网络构造需要具有灵活性和容忍性,以便于后期规模扩大所需要增加设备、网络节点的要求;要具有经济性,架构的部署方式及选型要贴近校园人员办公、日常所使用网络的情况而选择设备;要具有可靠性和稳定性,如果学校三天两头的断网或者出现网络丢包、速度慢等情况,那么十分影响用户的上网体验性,因此技术上和物理上需要达到双冗余,确保网络业务的正常运行。
2.2 需求分析
完成校园网的建设必须根据学校的实际需求,才能使所构建的校园网经济实惠,更加具备科学性、安全性和扩展性,因此需要进行用户需求、网络功能需求、网络拓扑需求、网络安全需求分析
2.2.1用户需求
教师:教师在使用校园网络时希望网络流畅,简单来说他们的需求是在内网访问校园数据库时候,上传或下载资料时候不卡,从而缩短等待网络的时间,这时就需要链路带宽高,负荷能力好网络设备。
学生:校园网络速度快,从而保证平时上网的网速流畅和稳定性。
行政人员:行政人员则希望能够有效监控学生上网内容以及上网安全等,在出现断电断网的情况下能够使数据不发生丢失或者损坏等,还有方便管理校园网络。
2.2.2功能需求
信号覆盖:校园网需要覆盖校园内的所有建筑和室外区域,保证信号覆盖全面和稳定。
带宽需求:由于校园网需要同时支持学生、教职员工和学校管理层的网络使用,带宽需求较大,需要满足大量用户同时在线学习、教学和管理的需求。
安全性要求:校园网需要保证学生和教职员工的个人信息和学术成果的安全,防止黑客攻击和数据泄露。
管理方便:校园网需要提供便捷的管理功能,包括用户账号管理、流量统计、网络监控等。
多媒体支持:校园网需要支持视频、音频、图像等多媒体内容的传输和播放,满足学生和教职员工的多媒体学习和教学需求
移动支持:校园网需要支持移动设备的接入,包括智能手机、平板电脑等,提供无线上网的便利。
2.2.3网络拓扑需求
随着校园网对因特网接入需求的增加,应该考虑校园网能够顺利实现与外部网络和Internet的连接。校园网络应具有使用灵活、管理简单的特点。由于校园网络不能在系统维护上投入太多专业人员,因此在设计时应考虑网络的使用和维护应尽可能简单。鉴于未来校园扩建和教学发展的需求,校园网络应具有良好的扩展能力,可以保证校园网络在需要时能够顺利升级到未来网络。此外,校园网络应能够保证新应用的顺利开发和实施。网络拓扑具体需求如下:
(1)该校园网络,核心层2台三层交换机,汇聚层2台交换机,接入层8台二层交换机,校园内部网络存在3台服务器:Web服务器、E-mail服务器、FTP服务器,校园外部网络存在1台外部PC,一台外部DNS服务器,一个访问端,域名为www.baidu.com
(2)该设计基于模拟教学区,学习区,生活区的园区网络特征和设计。
(3)校园网边界路由器启用NAT技术。
(4)画出网络拓扑图。
(5)在两台核心交换机之间提供冗余链路。
2.2.4网络安全需求
(1)网络安全:系统面向全校宣传部门和教师职工学生等,需保证基础网络环境的安全。系统的运行要依托于高校党委宣传部的基础网络及相关安全设备,从而保证了网络的安全性。
(2)数据安全:目前解决远程接入安全最有效的方案就是使用VPN技术,对于校园网来说,需要保证来自各种网络接入条件的师生都能够安全的接入到网内,同时还要支持手机接入,因此使用VPN安全接入网关来保证远程接入的安全,满足校园网用户的需求。
(3)应用安全:系统需设定严格的用户角色和访问权限,提供对数据不同层次等级的可访问能力。网络行为管理系统能够预先设置规则,限定师生只能上健康的网站,同时能够对上网的行为进行监控和管理,是校园网内有效的管理手段。
3. 相关技术研究
3.1网络结构
典型的三层网络结构是由核心层+汇聚层+接入层组成的,如图3.1.1所示:
主干网称为核心层,主要连接全局共享服务器、建筑楼宇的配线间设备;接入层是连接信息点的“毛细血管”线路及网络设备;根据需要我们需要在中间设置汇聚层,汇聚层上连接核心层,下连接入层;核心层和汇聚层采用三层交换机,接入层采用二层交换机。
图3.1.1 典型的三层结构
3.2子网划分
子网划分是在一个网络中将一个大的IP地址空间划分成若干个更小的子网的过程。子网划分的主要目的是提高网络的管理效率、优化网络资源利用,同时实现更有效的网络流量控制和安全性。子网划分可以有效地减少广播域的大小、减少网络拥塞、提高网络性能,并且有利于网络管理和安全监控。因此,在构建复杂网络、提高网络效率和安全性方面,子网划分是非常重要的。
3.3 VLAN技术
VLAN(Virtual Local Area Network)技术是一种逻辑划分局域网的技术,可以将一个物理局域网划分为多个虚拟局域网,使得不同的用户或部门可以在同一物理网络中独立进行通信。VLAN技术通过在交换机上对不同端口进行VLAN划分,实现不同VLAN之间的隔离和互通。其优点包括提高网络性能、增强网络安全性、简化网络管理、减少广播域等。同时,VLAN技术可以根据不同的需求将用户或设备灵活地分组,提高网络的可扩展性和灵活性。
3.4 路由技术
路由技术是计算机网络中的一种核心技术,用于在不同网络之间传递数据包。路由器是一种网络设备,用于在不同网络之间转发数据包,根据目的地址找到最佳路径,实现不同子网之间的通信和流量控制。路由技术主要涉及以下几个方面:
(1)路由算法:路由器使用路由算法来确定传输数据包的最佳路径。常见的路由算法包括静态路由、动态路由和混合路由。
(2)路由表:路由表是路由器内部的一个数据结构,用于存储路由信息,包括目的地址、下一跳地址、出口接口等信息。
(3)包转发:路由器接收到数据包后,根据路由表中的信息确定转发路径,将数据包传递到正确的目的地。
(4)路由协议:路由器之间通过路由协议进行通信,交换路由信息,更新路由表。常用的路由协议包括RIP、OSPF、BGP等。
3.5 VRRP技术
VRRP(Virtual Router Redundancy Protocol)是一种用于提供冗余路由器的网络协议。通过VRRP技术,可以将多台路由器配置在同一组中,其中一台路由器被指定为虚拟路由器(Virtual Router),负责转发数据流量;其他路由器则充当备用路由器,待主路由器发生故障时能够接管其功能。
VRRP组中的所有路由器通过定期发送VRRP消息来协调工作状态,主路由器发送VRRP通告消息,备用路由器接收并进行监控。当主路由器出现故障或不可用时,备用路由器能够自动接管,并继续提供服务,确保网络的连续可用性。
3.6 ACL技术
ACL(Access Control List)是一种用于控制网络设备访问权限的技术。ACL可以应用在路由器、交换机、防火墙等网络设备上,用于限制哪些数据包可以通过设备进入或离开网络。ACL通常基于规则集来定义允许或拒绝特定类型的流量传输。ACL规则可以基于源IP地址和目的IP地址、源端口和目的端口来匹配数据包。可以限定特定协议类型(如TCP、UDP、ICMP等)。也可以定义允许(permit)或拒绝(deny)匹配的数据包。ACL规则还可以包括其他条件,比如时间范围、数据包大小等。在实际应用中,ACL技术常用于限制特定用户、设备或服务访问网络资源,实现网络流量的筛选和过滤。
3.7 OSPF技术
在校园网的搭建过程中,由于网络规模较大且经常发生变化,我们使用了OSPF技术来快速调整路由,提高网络的稳定性和可靠性。在校园网中,可能有多个校区、多个楼宇以及大量的终端设备需要连接,使用OSPF能够更有效地管理和维护这些复杂的网络结构。除此之外还可以利用OSPF技术平衡不同楼宇或校区之间的网络负载,提高网络性能和带宽利用率。再者的话,使用OSPF技术具备认证功能可以有效防范恶意攻击或篡改数据的风险。帮助构建一个高效、稳定和安全的校园网络环境。
3.8 NAT技术
NAT(Network Address Translation)技术是一种网络协议技术,用于将私有网络内部的IP地址转换成公共网络可以识别的IP地址,从而实现内部网络与外部网络之间的通信。NAT技术主要有以下几种形式:
(1)静态NAT(Static NAT):将内部私有IP地址与外部公共IP地址进行一对一的映射,固定不变。
(2)动态NAT(Dynamic NAT):动态分配公共IP地址,内部私有IP地址按需动态映射到公共IP地址,有限数量的公共IP地址轮流分配给不同的内部设备使用。
(3)重载NAT(NAT Overload,又称为PAT,Port Address Translation):通过端口映射,允许多个内部私有IP地址共享一个公共IP地址,同时通过不同的端口号区分不同的内部设备。
NAT技术提高了网络的安全性,隐藏了内部网络结构,减少了对外暴露的风险。广泛应用于家庭、企业、互联网服务提供商等网络环境中,是构建现代网络的重要组成部分。
3.9 网络综合布线技术
网络综合布线技术是指在建筑内部或数据中心中布置网络设备之间的联网通信线路的技术。综合布线技术不仅包括数据通信线路,还包括音频、视频、安防等其他类型的通信线路,用于实现各种设备之间的通信和互联。网络综合布线技术的合理应用能够支撑现代化网络通信需求,提高网络效率和可靠性,保障数据传输的安全和稳定。网络综合布线系统图如图3.9.1所示:
图3.9.1 网络综合布线系统
3.10 链路聚合技术
链路聚合技术(Link Aggregation)在校园网的搭建过程中可以发挥重要作用。随着网络流量的增加,使用链路聚合技术可以有效地平衡数据传输负载,提高网络性能。在连接核心设备或数据中心时,可以利用链路聚合技术来增加带宽,提高数据传输速度,并实现冗余备份,确保网络的高可靠性。使用链路聚合还可以更加高效地管理和操作网络资源,提高管理效率。在校园网中,随着学校规模和用户数量的增加,使用链路聚合技术可以方便地扩展网络规模,适应不断变化的需求。所以在校园网搭建过程中使用连链路聚合技术是很有必要的。
4. 项目的设计
4.1 网络拓扑设计
网络的设计原则包括三方面:
(1)可靠性原则:一是业务稳定运行,二是故障恢复时间快。
(2)实用性和可扩展性:符合实际并且便于扩展。
(3)安全性:校园设备和链路必须具有冗余备份和内容安全性。我们使用最标准的三层架构。本设计的网络拓扑如图4.1.1所示:
图4.1.1 校园网网络拓扑
4.2子网划分及IP地址设计
VLAN(虚拟局域网)或虚拟局域网 (VLAN) 是一种通信技术,它在逻辑上将物理 LAN 划分为多个广播域。VLAN 中的主机可以直接相互通信,但 VLAN 不能直接通信,从而将广播数据包限制为单个 VLAN。任何一个网络基础都是IP地址,网络设计也都是从IP地址和VLAN划分开始的。本次VLAN的划分根据需求出发每个区域划分单独的VLAN,使区域之间相互独立,更便于管理。
本次设计的VLAN和IP地址划分如表4-2-1所示:
区域 | VLAN | IP地址 | 网关 |
崇德楼 | VLAN 10 | 192.168.10.2/24 | 192.168.10.1 |
逸夫楼 | VLAN 10 | 192.168.10.3/24 | 192.168.10.1 |
德润楼 | VLAN 20 | 192.168.20.2/24 | 192.168.20.1 |
致远楼 | VLAN 30 | 192.168.30.2/24 | 192.168.30.1 |
尚实楼 | VLAN 40 | 192.168.40.2/24 | 192.168.40.1 |
天猫校园超市 | VLAN 50 | 192.168.50.2/24 | 192.168.50.1 |
思园餐厅 | VLAN 60 | 192.168.60.2/24 | 192.168.60.1 |
咖啡馆 | VLAN 70 | 192.168.70.2/24 | 192.168.70.1 |
图书馆 | VLAN 80 | 192.168.80.2/24 | 192.168.80.1 |
表4-2-1 VLAN和IP地址划分
4.3安全设计
随着计算机及网络技术的应用的发展,影响网络安全的因素也在不断增加,近年来,各种网络犯罪活动也频繁发生。面对这一严峻形势,网络安全管理者应当对计算机及网络系统进行全面的评估,制定科学的网络安全整体解决方案,积极采取有效策略,构建包括防火墙、病毒检测和反应体系在内的网络安全防护体系,合理优化计算机及网络配置,最大限度地降低网络安全风险,维护网络用户的合法权益。以下是网络安全设计的要求:
(1)建立一套完整可行的网络安全和网络管理策略
(2)对网络服务请求内容进行控制,使非法访问在到达主机前被拒绝。
(3)加强合法用户的访问认证,同时将用户的访问权限控制在最低限度。
(4)备份和灾难恢复,强化系统备份,实现系统快速恢复。
(5)加强网络安全管理,提供系统全体人员的网络安全意识和防范技术。
(6)定期检查网络设备安全,防范入侵者的恶意攻击与破坏。
(7)保护信息在网上传输过程中的机密性、完整性。
4.4无线网设计
无线网设计是指在特定区域内规划和布置无线网络设备,以实现无线通信和互联功能的过程。无线网设计的主要目标是实现全面覆盖和高质量数据传输,同时考虑到网络容量、安全性和可靠性等方面的需求。无线网设计是一个综合性的工程,在设计无线网时需要考虑网络覆盖范围、布置基站、确定传输距离、频段规划等,还需要根据网络需求选择合适的无线设备。此外,还需要合理规划频段,防止不同设备之间的干扰,以及采取合适的安全措施,防止网络被未经授权的访问。还有就是需要对用户数量和数据流量进行预估,以便于确定网络的容量需求。必需要考虑到多方面的因素,才能设计出高效、稳定和可靠的无线网络。
5.项目实施与测试
5.1设备选型及连接
在搭建校园网络的过程中,设备选型和连接的重要性不可忽视。正确选择合适的设备以及建立良好的连接能够提高校园网络性能、稳定性和安全性,为学校提供高效可靠的网络服务。因此,在搭建校园网络时应当充分重视设备选型和连接的选择。
5.1.1交换机选型
(1)核心层交换机:选择CISCO WS-C3560-24PS
(2)汇聚层交换机:选择CISCO WS-C3560-24PS
三层交换机CISCO WS-C3560-24PS的主要参数信息如图5.1.1所示:
图5.1.1 CISCO WS-C3560-24PS主要参数信息
三层交换机CISCO WS-C3560-24PS的重要参数信息如图5.1.2所示:
图5.1.2 CISCO WS-C3560-24PS重要参数信息
三层交换机CISCO WS-C3560-24PS的端口参数信息如图5.1.3所示:
图5.1.3 CISCO WS-C3560-24PS端口参数信息
三层交换机CISCO WS-C3560-24PS的功能特性如图5.1.4所示
图5.1.4 CISCO WS-C3560-24PS功能特性
(3)接入层交换机:选择 CISCO CISCO Catalyst 2950-24
二层交换机CISCO Catalyst 2950-24详细信息如表5-1-1所示:
产品类型 | 快速以太网交换机 |
传输速率 | 10/100Mbps |
端口数量 | 24 |
背板带宽 | 8.8Gbps |
网络标准 | IEEE 802.3u |
交换方式 | 存储转发 |
传输模式 | 支持全双工 |
网络协议 | 局域网协议 |
堆叠功能 | 可级联 |
产品重量 | 7kg |
表5-1-1 CISCO Catalyst 2950-24详细信息
5.1.2路由器选型
选择Cisco 2811路由器作为本设计的路由器。因为Cisco 2811路由器具有强大的性能,能够处理大量的数据流量和网络负载,适用于中等规模的网络环境,可靠性高、具有丰富的功能和服务,灵活性强,易于网络管理员进行管理和维护,是一个实用和可靠的网络设备选项。
Cisco 2811路由器的基本参数信息如表5-1-2所示:
路由器类型 | 多业务路由器 |
网络标准 | IEEE 802.3x |
传输速率 | 10/100Mbps |
端口结构 | 模块化 |
局域网接口 | 2个 |
其他端口 | 2个固定USB1.1端口 |
扩展模块 | 2个板载AIM插槽+4个接口卡插槽+1个插槽 |
表5-1-2 Cisco 2811 基本参数信息
Cisco 2811路由器的功能和其他参数信息如表5-1-3所示:
防火墙 | 内置防火墙 |
Qos支持 | 支持 |
VPN支持 | 支持 |
网络管理 | 协议Cisco ClickStart、SNMP |
产品内存 | DRAM:最大760MB,缺省256MB 闪存:最大128MB,缺省64MB |
电源电压 | AC 100-240V,47-63HZ |
电源功率 | 160W |
产品尺寸 | 44.5*438.2*416.2mm |
产品重量 | 6.4kg |
环境标准 | 工作温度:0-40℃,工作湿度:5%-95% 存储温度:-20-65℃,存储湿度:5%-95% |
表5-1-3 Cisco 2811功能及其他参数信息
5.1.3服务器Server选型
选择思科server-PT作为本设计服务器,因为server-PT具有出色的计算能力和数据处理能力,能够满足企业对于高性能服务器的需求。server-PT支持模块化设计和易扩展性,可以根据实际需求进行配置和升级,满足不同规模和业务需求的服务器环境。除此之外,server-PT具有完善的安全功能和技术,包括数据加密、访问控制、安全认证等,能够保护服务器系统和数据的安全。能够为企业和组织提供良好的服务器解决方案,是一个可信赖的服务器选择。
5.2项目具体实施过程
5.2.1配置核心层交换机
Switch>enable //进入特权模式
Switch#vlan database //创建vlan10-vlan90
Switch(vlan)#vlan 10
Switch(vlan)#vlan 20
Switch(vlan)#vlan 30
Switch(vlan)#vlan 40
Switch(vlan)#vlan 50
Switch(vlan)#vlan 60
Switch(vlan)#vlan 70
Switch(vlan)#vlan 80
Switch(vlan)#vlan 90
Switch(vlan)#exit //退出
Switch#configure terminal //进入全局配置模式
Switch(config)#int range f0/2-4 //进入f0/1-f0/4接口
Switch(config-if-range)#switchport trunk encapsulation dot1q //封装接口
Switch(config-if-range)#switchport mode trunk //设置接口为trunk
Switch(config-if-range)#no shutdown //打开接口
Switch(config-if-range)#exit //退出
Switch(config)#int f0/1 //进入f0/1接口
Switch(config-if)#no switchport //将二层接口转化为三层接口
Switch(config-if)#ip address 20.20.22.2 255.255.255.0 //给f0/1配置IP
Switch(config-if)#no shutdown //打开接口
Switch(config-if)#int f0/23 //进入f0/23接口,并配置IP地址
Switch(config-if)#no switchport
Switch(config-if)#ip address 20.20.20.1 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#int f0/24 //进入f0/24接口,并配置IP地址
Switch(config-if)#no switchport
Switch(config-if)#ip address 20.20.21.1 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch>enable //进入特权模式
Switch#vlan database //创建vlan10-vlan90
Switch(vlan)#vlan 10
Switch(vlan)#vlan 20
Switch(vlan)#vlan 30
Switch(vlan)#vlan 40
Switch(vlan)#vlan 50
Switch(vlan)#vlan 60
Switch(vlan)#vlan 70
Switch(vlan)#vlan 80
Switch(vlan)#vlan 90
Switch(vlan)#exit
Switch#configure terminal //进入全局配置模式
Switch(config)#int range f0/2-3 //进入f0/2-f0/3接口
Switch(config-if-range)#switchport trunk encapsulation dot1q //封装接口
Switch(config-if-range)#switchport mode trunk //设置接口为trunk
Switch(config-if-range)#no shutdown
Switch(config-if-range)#exit
Switch(config)#int f0/1 //进入f0/1接口
Switch(config-if)#no switchport //将二层接口转化为三层接口
Switch(config-if)#ip address 20.20.23.2 255.255.255.0 //配置IP地址
Switch(config-if)#no shutdown
Switch(config-if)#int f0/23 //进入f0/23接口,并配置IP地址
Switch(config-if)#no switchport
Switch(config-if)#ip address 20.20.20.2 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#int f0/24 //进入f0/24接口,并配置IP地址
Switch(config-if)#no switchport
Switch(config-if)#ip address 20.20.21.2 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#exit
5.2.2配置汇聚层交换机
Switch>enable //进入特权模式
Switch#vlan database //创建vlan10-vlan40
Switch(vlan)#vlan 10
Switch(vlan)#vlan 20
Switch(vlan)#vlan 30
Switch(vlan)#vlan 40
Switch(vlan)#exit
Switch#configure terminal
Switch(config)#int range f0/1-6 //进入f0/1-f0/6接口,将其设为trunk口
Switch(config-if-range)#switchport trunk encapsulation dot1q //封装接口
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#no shutdown
Switch(config-if-range)#exit
Switch>enable //进入特权模式
Switch#vlan database //创建vlan50-vlan90
Switch(vlan)#vlan 50
Switch(vlan)#vlan 60
Switch(vlan)#vlan 70
Switch(vlan)#vlan 80
Switch(vlan)#vlan 90
Switch(vlan)#exit
Switch#configure terminal //进入全局配置模式
Switch(config)#int range f0/1-6 //进入f0/1-f0/6接口,将其设为trunk口
Switch(config-if-range)#switchport trunk encapsulation dot1q //封装接口
Switch(config-if-range)#switchport mode trunk
Switch(config-if-range)#no shutdown
Switch(config-if-range)#exit
5.2.3配置接入层交换机
Switch>en //进入特权模式
Switch#configure terminal //进入全局配置模式
Switch(config)#vlan 10 //创建vlan10
Switch(config-vlan)#exit
Switch(config)#int f0/1 //进入f0/1接口,将其设为trunk口
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#int range f0/2-3 //进入f0/2-f0/3接口,将其划分给vlan10
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#no shutdown
Switch(config-if-range)#exit
Switch>enable //进入特权模式
Switch#configure terminal //进入全局配置模式
Switch(config)#vlan 20 //创建vlan20
Switch(config-vlan)#exit
Switch(config)#int f0/1 //进入f0/1接口,将其设为trunk口
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#int f0/2 //进入f0/2接口,将其划分给vlan20
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch>enable
Switch#configure terminal
Switch(config)#vlan 30 //创建vlan30
Switch(config-vlan)#exit
Switch(config)#int f0/1 //进入f0/1接口,将其设为trunk口
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#int f0/2 //进入f0/2接口,将其划分给vlan30
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch>enable
Switch#configure terminal
Switch(config)#vlan 40 //创建vlan40
Switch(config-vlan)#exit
Switch(config)#int f0/1 //进入f0/1接口,将其设为trunk口
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#int f0/2 //进入f0/2接口,将其划分给vlan40
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 40
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch>enable
Switch#configure terminal
Switch(config)#vlan 50 //创建vlan50
Switch(config-vlan)#exit
Switch(config)#int f0/1 //进入f0/1接口,将其设为trunk口
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#int f0/2 //进入f0/2接口,将其划分给vlan50
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 50
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch>enable
Switch#configure terminal
Switch(config)#vlan 60 //创建vlan60
Switch(config-vlan)#exit
Switch(config)#int f0/1 //进入f0/1接口,将其设为trunk口
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#int f0/2 //进入f0/2接口,将其划分给vlan60
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 60
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch>enable
Switch#configure terminal
Switch(config)#vlan 70 //创建vlan70
Switch(config-vlan)#exit
Switch(config)#int f0/1 //进入f0/1接口,将其设为trunk口
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#int f0/2 //进入f0/2接口,将其划分给vlan70
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 70
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch>enable
Switch#configure terminal
Switch(config)#vlan 80 //创建vlan80
Switch(config-vlan)#exit
Switch(config)#vlan 90 //创建vlan90
Switch(config-vlan)#exit
Switch(config)#int f0/1 //进入f0/1接口,将其设为trunk口
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#int f0/2 //进入f0/2接口,将其划分给vlan80
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 80
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#int f0/3 //进入f0/3接口,将其划分给vlan90
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 90
Switch(config-if)#no shutdown
Switch(config-if)#exit
5.2.4配置内网交换机
内网交换机SW1基本配置命令:
Switch>enable
Switch#configure terminal
Switch(config)#int f0/1 //进入f0/1接口,并配置IP地址
Switch(config-if)#no switchport
Switch(config-if)#ip address 20.20.22.1 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#int f0/2 //进入f0/2接口,并配置IP地址
Switch(config-if)#no switchport
Switch(config-if)#ip address 20.20.23.1 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#int f0/3 //进入f0/3接口,并配置IP地址
Switch(config-if)#no switchport
Switch(config-if)#ip address 20.20.24.1 255.255.255.0
Switch(config-if)#no shutdown
Switch(config-if)#exit
5.2.5配置路由器
Router>enable
Router#configure terminal
Router(config)#int f0/0 //进入f0/0接口,并配置IP地址
Router(config-if)#ip address 20.20.24.2 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#int serial 1/0 //进入s1/0接口,并配置IP地址
Router(config-if)#ip add 220.20.20.113 255.255.255.240
Router(config-if)#no shutdown
Router(config-if)#exit
Router>enable
Router#configure terminal //进入全局配置模式
Router(config)#int f0/0 //进入f0/0接口,并配置IP地址
Router(config-if)#ip address 100.100.100.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#int serial 1/0 //进入s1/0接口,并配置IP地址
Router(config-if)#ip address 220.20.20.114 255.255.255.240
Router(config-if)#no shutdown
Router(config-if)#exit
5.2.6配置OSPF
(1)给所有三层交换机开启路由功能:Switch(config)#ip routing
Switch(config)#router ospf 100 // 配置OSPF路由协议,进程ID为100
Switch(config-router)#network 20.20.20.0 255.255.255.0 area 0
Switch(config-router)#network 20.20.21.0 255.255.255.0 area 0
Switch(config-router)#network 20.20.22.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.10.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.20.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.30.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.40.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.50.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.60.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.70.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.80.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.90.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.100.0 255.255.255.0 area 0
Switch(config-router)#exit
Switch(config)#router ospf 100 // 配置OSPF路由协议,进程ID为100
Switch(config-router)#network 20.20.20.0 255.255.255.0 area 0
Switch(config-router)#network 20.20.21.0 255.255.255.0 area 0
Switch(config-router)#network 20.20.23.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.10.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.20.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.30.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.40.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.50.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.60.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.70.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.80.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.90.0 255.255.255.0 area 0
Switch(config-router)#exit
Switch(config)#router ospf 100 // 配置OSPF路由协议,进程ID为100
Switch(config-router)#network 20.20.22.0 255.255.255.0 area 0
Switch(config-router)#network 20.20.23.0 255.255.255.0 area 0
Switch(config-router)#network 20.20.24.0 255.255.255.0 area 0
Switch(config-router)#exit
Switch(config)#router ospf 100 // 配置OSPF路由协议,进程ID为100
Switch(config-router)#network 192.168.10.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.20.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.30.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.30.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.40.0 255.255.255.0 area 0
Switch(config-router)#exit
Switch(config)#router ospf 100 // 配置OSPF路由协议,进程ID为100
Switch(config-router)#network 192.168.50.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.60.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.70.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.80.0 255.255.255.0 area 0
Switch(config-router)#network 192.168.90.0 255.255.255.0 area 0
Switch(config-router)#exit
5.2.7配置静态路由
Router(config)#ip route 0.0.0.0 0.0.0.0 220.20.20.114
Router(config)#ip route 0.0.0.0 0.0.0.0 220.20.20.113
5.2.8配置VRRP
Switch(config)#int vlan 10 //进VLAN 10接口的配置模式
Switch(config-if)#ip address 192.168.10.4 255.255.255.0//分配IP地址和掩码
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.10.1 //设置虚拟IP地址192.168.10.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 20 //进VLAN 20接口的配置模式
Switch(config-if)#ip address 192.168.20.4 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.20.1 //设置虚拟IP地址192.168.20.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 30 //进VLAN 30接口的配置模式
Switch(config-if)#ip address 192.168.30.4 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.30.1 //设置虚拟IP地址192.168.30.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 40 //进VLAN 40接口的配置模式
Switch(config-if)#ip address 192.168.40.4 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.40.1 //设置虚拟IP地址192.168.40.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 50 //进VLAN 50接口的配置模式
Switch(config-if)#ip address 192.168.50.5 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.50.1 //设置虚拟IP地址192.168.50.1
Switch(config-if)#ip ospf cost 65535
Switch(config-if)#exit
Switch(config)#int vlan 60 //进VLAN 60接口的配置模式
Switch(config-if)#ip address 192.168.60.5 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.60.1 //设置虚拟IP地址192.168.60.1
Switch(config-if)#ip ospf cost 65535
Switch(config-if)#exit
Switch(config)#int vlan 70 //进VLAN 70接口的配置模式
Switch(config-if)#ip address 192.168.70.5 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.70.1 //设置虚拟IP地址192.168.70.1
Switch(config-if)#ip ospf cost 65535
Switch(config-if)#exit
Switch(config)#int vlan 80 //进VLAN 80接口的配置模式
Switch(config-if)#ip address 192.168.80.5 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.80.1 //设置虚拟IP地址192.168.80.1
Switch(config-if)#ip ospf cost 65535
Switch(config-if)#exit
Switch(config)#int vlan 90 //进VLAN 90接口的配置模式
Switch(config-if)#ip address 192.168.90.5 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.90.1 //设置虚拟IP地址192.168.90.1
Switch(config-if)#ip ospf cost 65535
Switch(config-if)#exit
Switch(vlan)#vlan 100 //创建vlan100
Switch(vlan)#exit
Switch#conf terminal
Switch(config)#int vlan 100 //进VLAN 100接口的配置模式
Switch(config-if)#ip address 192.168.100.5 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.100.1 //设置虚拟IP地址192.168.100.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 10 //进VLAN 10接口的配置模式
Switch(config-if)#ip address 192.168.10.5 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.10.1 //设置虚拟IP地址192.168.10.1
Switch(config-if)#ip ospf cost 65535
Switch(config-if)#exit
Switch(config)#int vlan 20//进VLAN 20接口的配置模式
Switch(config-if)#ip address 192.168.20.5 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.20.1 //设置虚拟IP地址192.168.20.1
Switch(config-if)#ip ospf cost 65535
Switch(config-if)#exit
Switch(config)#int vlan 30//进VLAN 30接口的配置模式
Switch(config-if)#ip address 192.168.30.5 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.30.1 //设置虚拟IP地址192.168.30.1
Switch(config-if)#ip ospf cost 65535
Switch(config-if)#exit
Switch(config)#int vlan 40 //进VLAN 40接口的配置模式
Switch(config-if)#ip address 192.168.40.5 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.40.1 //设置虚拟IP地址192.168.40.1
Switch(config-if)#ip ospf cost 65535
Switch(config-if)#exit
Switch(config)#int vlan 50 //进VLAN 50接口的配置模式
Switch(config-if)#ip address 192.168.50.4 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.50.1 //设置虚拟IP地址192.168.50.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 60 //进VLAN 60接口的配置模式
Switch(config-if)#ip address 192.168.60.4 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.60.1 //设置虚拟IP地址192.168.60.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 70 //进VLAN 70接口的配置模式
Switch(config-if)#ip address 192.168.70.4 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.70.1//设置虚拟IP地址192.168.70.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 80 //进VLAN 80接口的配置模式
Switch(config-if)#ip address 192.168.80.4 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.80.1//设置虚拟IP地址192.168.80.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 90//进VLAN 90接口的配置模式
Switch(config-if)#ip address 192.168.90.4 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.90.1//设置虚拟IP地址192.168.90.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 10//进VLAN 10接口的配置模式
Switch(config-if)#ip address 192.168.10.6 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.10.1//设置虚拟IP地址192.168.10.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 20//进VLAN 20接口的配置模式
Switch(config-if)#ip address 192.168.20.6 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.20.1//设置虚拟IP地址192.168.20.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 30//进VLAN 30接口的配置模式
Switch(config-if)#ip address 192.168.30.6 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.30.1//设置虚拟IP地址192.168.30.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 40//进VLAN40接口的配置模式
Switch(config-if)#ip address 192.168.40.6 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.40.1//设置虚拟IP地址192.168.40.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 50//进VLAN 50接口的配置模式
Switch(config-if)#ip address 192.168.50.6 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.50.1//设置虚拟IP地址192.168.50.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 60//进VLAN 60接口的配置模式
Switch(config-if)#ip address 192.168.60.6 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.60.1//设置虚拟IP地址192.168.60.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 70//进VLAN 70接口的配置模式
Switch(config-if)#ip address 192.168.70.6 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.70.1//设置虚拟IP地址192.168.70.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 80//进VLAN 80接口的配置模式
Switch(config-if)#ip address 192.168.80.6 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.80.1//设置虚拟IP地址192.168.80.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
Switch(config)#int vlan 90//进VLAN 90接口的配置模式
Switch(config-if)#ip address 192.168.90.6 255.255.255.0
Switch(config-if)#standby 1 preempt //启用HSRP组1的抢占功能
Switch(config-if)#standby 1 ip 192.168.90.1//设置虚拟IP地址192.168.90.1
Switch(config-if)#standby 1 priority 254 //设置优先级
Switch(config-if)#exit
5.2.9配置内网服务端
Switch>enable
Switch#configure terminal
Switch(config)#vlan 100//创建vlan100
Switch(config-vlan)#exit
Switch(config)#int range f0/2-4 //进入端口f0/2-f0/4,将其划分给vlan100
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switchport access vlan 100
Switch(config-if-range)#no shutdown
Switch(config-if-range)#exit
Switch(config)#int f0/1 //进入端口f0/1,将其设为trunk口
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
Switch(config)#int f0/3 //进入端口f0/3,将其设为trunk口
Switch(config-if)#switchport trunk encapsulation dot1q //封装
Switch(config-if)#switchport mode trunk
Switch(config-if)#no shutdown
Switch(config-if)#exit
5.2.10配置生成树—STP
Switch(config)#spanning-tree mode rapid-pvst
Switch(config)#spanning-tree vlan 10 root primary //将VLAN10设为首选根桥
Switch(config)#spanning-tree vlan 20 root primary //将VLAN20设为首选根桥
Switch(config)#spanning-tree vlan 30 root primary //将VLAN30设为首选根桥
Switch(config)#spanning-tree vlan 40 root primary //将VLAN40设为首选根桥
Switch(config)#spanning-tree vlan 50 root secondary//将VLAN50设为次选根桥
Switch(config)#spanning-tree vlan 60 root secondary//将VLAN60设为次选根桥
Switch(config)#spanning-tree vlan 70 root secondary//将VLAN70设为次选根桥
Switch(config)#spanning-tree vlan 80 root secondary//将VLAN80设为次选根桥
Switch(config)#spanning-tree vlan 90 root secondary//将VLAN90设为次选根桥
Switch(config)#spanning-tree vlan 10 root secondary//将VLAN10设为次选根桥
Switch(config)#spanning-tree vlan 20 root secondary//将VLAN20设为次选根桥
Switch(config)#spanning-tree vlan 30 root secondary//将VLAN30设为次选根桥
Switch(config)#spanning-tree vlan 40 root secondary//将VLAN40设为次选根桥
Switch(config)#spanning-tree vlan 50 root primary //将VLAN50设为首选根桥
Switch(config)#spanning-tree vlan 60 root primary //将VLAN60设为首选根桥
Switch(config)#spanning-tree vlan 70 root primary //将VLAN70设为首选根桥
Switch(config)#spanning-tree vlan 80 root primary //将VLAN80设为首选根桥
Switch(config)#spanning-tree vlan 90 root primary //将VLAN90设为首选根桥
5.2.11配置内外网连接ospf
Router(config)#router ospf 100 //配置OSPF协议,进程ID为100
Router(config-router)#network 20.20.24.0 255.255.255.0 area 0
Router(config-router)#network 220.20.20.0 255.255.255.0 area 0
Router(config-router)#exit
Router(config)#router ospf 100 //配置OSPF协议,进程ID为100
Router(config-router)#network 100.100.100.0 255.255.255.0 area 0
Router(config-router)#network 220.20.20.0 255.255.255.0 area 0
Router(config-router)#exit
5.2.12配置静态Nat转换
路由器Router0:
Router(config)#ip nat inside source static tcp 192.168.100.2 80 220.20.20.116 80 //设置了NAT的静态转换,源地址会被转换为外部IP地址
Router(config)#ip nat inside source static tcp 192.168.100.3 80 220.20.20.115 25 //设置了NAT的静态转换,但转换的外部端口是25
Router(config)#ip nat inside source static tcp 192.168.100.3 80 220.20.20.115 110 //设置了NAT静态转换,但转换的外部端口是110
5.2.13链路聚合
Switch(config)#int range f0/23-24 //进入f0/23到f0/24
Switch(config-if-range)#channel-group 1 mode on //启用group 1
Switch(config-if-range)#no shutdown
Switch(config-if-range)#exit //退出端口配置模式
Switch(config)#int range f0/23-24 //进入f0/23到f0/24
Switch(config-if-range)#channel-group 1 mode on //启用group 1
Switch(config-if-range)#no shutdown
Switch(config-if-range)#exit //退出端口配置模式
5.2.14配置内网服务器
(1)Web服务器配置如图5.2.1所示:
图5.2.1 Web服务器配置
(2)E-mail服务器配置如图5.2.2所示:
图5.2.2 E-mail服务器配置
(3)FTP服务器配置如图5.2.3所示:
图5.2.3 FTP服务器配置
5.2.15配置外网服务器
(1)www.baidu.com配置如图5.2.4所示:
图5.2.4 www.baidu.com配置
(2)外部DNS服务器配置如图5.2.5所示:
图5.2.5 外部DNS服务器配置
(3)外部PC配置如图5.2.6所示:
图5.2.6 外部PC配置
5.2.16配置无线设备
(1)无线路由器配置如图5.2.7所示:
图5.2.7 无线路由器配置
(2)无线路由器详细配置如图5.2.8所示:
图5.2.8 无线路由器详细配置
(3)无线配置—学生宿舍如图5.2.9所示:
图5.2.9 无线配置—学生宿舍
(4)无线详细配置—学生宿舍如图5.2.10所示:
图5.2.10 无线详细配置—学生宿舍
5.3项目的测试
5.3.1内外网联通测试并跟踪访问路径
(1)内网vlan 10 ping外网,并使用tracert命令追踪,测试结果如图5.3.1所示:
图5.3.1 内网vlan 10 ping外网
(2)内网vlan 50 ping外网,并使用tracert命令追踪,测试结果如图5.3.2所示:
图5.3.2 内网vlan 50 ping外网
5.3.2外网与内网服务器连通性测试
(1)外网PC端访问内网Web服务器得到如图5.3.3所示的页面 :
图5.3.3 外网PC端访问内网Web服务器
(2)外网PC端ping内网E-mil服务器及FTP服务器得到如图5.3.4所示页面:
图5.3.4 外网PC端ping内网E-mil服务器、FTP服务器
5.3.3生成树测试
(1)将核心1与内网交换机SW1之间的一根线断掉测试其连通性
在核心交换机1上进入f0/1端口,将其中断,如图5.3.5所示:
图5.3.5 核心交换机1端口f0/1中断
在内网192.168.10.2上访问外网PC 100.100.100.100,可以正常ping通,并使用tracert命令追踪,发现从20.20.23.1通过,如图5.3.6所示:
图5.3.6核心交换机1断线测试结果
(2)将核心2与内网交换机SW1之间的一根线断掉测试其连通性
在核心交换机2上进入f0/1端口,将其中断,如图5.3.7所示:
图5.3.7核心交换机2端口f0/1中断
在内网192.168.50.2上访问外网PC 100.100.100.100,可以正常ping通,并使用tracert命令追踪,发现从20.20.22.1通过,如图5.3.8所示:
图5.3.8中断后内网vlan10对外网的测试及追踪
5.3.4链路聚合测试
在核心交换机上进入f0/23端口,将其中断,如图5.3.9所示:
图5.3.9核心交换机端口f0/23中断
(1)在内网vlan10上访问外网PC 100.100.100.100,可以正常ping通,并使用tracert命令追踪,发现从f0/24端口通过,如图5.3.10所示:
图5.3.10链路聚合测试结果(1)
(2)在内网vlan50上访问外网PC 100.100.100.100,可以正常ping通,并使用tracert命令追踪,发现从f0/24端口通过,如图5.3.11所示:
图5.3.11链路聚合测试结果(2)
5.3.5内网访问内网测试
(1)在内网vlan10的浏览器中去访问Web服务器的IP地址192.168.100.2,能够得到如图5.3.12所示的页面:
图5.3.12内网vlan10浏览器访问内网(1)
(2)在内网vlan50的浏览器中去访问Web服务器的IP地址192.168.100.2,能够得到如图5.3.13所示的页面:
图5.3.13内网vlan50浏览器访问内网(2)
5.3.6内网访问外网测试
(1)在内网vlan10的浏览器中去访问www.baidu.com的IP地址,若内外网连通,则能够得到如图5.3.14所示的页面:
图5.3.14内网vlan10浏览器访问外网(1)
(2)在内网vlan50的浏览器中去访问www.baidu.com的IP地址,若内外网连通,则能够得到如图 5.3.15所示的页面:
图5.3.15内网vlan50浏览器访问外网(2)
6.总结与展望
随着信息技术的不断发展和普及,高校网络的设计与规划也变得越来越重要。在过去,高校网络主要是用来支持教学和科研活动,但现在,随着在线教育、远程办公等新兴需求的出现,高校网络的功能和要求也在不断增加和变化。
在进行高校网络设计与规划时,应该充分考虑到校园的特点和需求,以满足师生的教学、科研和学习需求。首先,需要考虑网络的覆盖范围和速度,保证所有校区和教学楼都能覆盖到网络信号,并且保证网络速度足够快,以支持大规模在线教学和科研活动。其次,需要考虑网络安全性,保护师生的个人隐私和学术信息不被泄露和攻击。还要考虑网络的稳定性和可靠性,确保网络不会出现故障和断网,影响教学和科研工作的正常进行。
展望未来,随着5G技术的普及和应用,高校网络的设计与规划将面临更多的挑战和机遇。5G技术将极大地提高网络的速度和带宽,同时还将支持更多的智能设备和应用,为高校网络的设计与规划带来更多的可能性。未来高校网络将会更加智能化,能够更好地满足师生的需求,提升教学和科研的效率和质量。同时,高校网络也将更加注重绿色和可持续发展,减少能源消耗和碳排放,更好地为环保事业做出贡献。
参考文献
[1]朱壮普.基于MSTP和VRRP的网络高可用性技术研究与实现[J].太原学院学报(自然科学版),2018,36(04):46-51.
[2]霍红,贾喜平.融入课程思政的医学统计学翻转课堂教学设计[J].湖北开放职业学院学报,2024,37(08):174-176.
[3]马峥,李行,张典.基于MSTP协议和5G双域技术的校园融合组网方法研究[J].信息技术与信息化,2024,(04):37-44.
[4]卞振武,张斌.基于私有云的高校数字化体育资源共享建模分析[J].兴义民族师范学院学报,2024,(02):47-54.
[5]舒晖,王以伍.5G通信技术下校园网的安全接入和授权认证技术[J].长江信息通信,2024,37(04):198-200.DOI:10.20153/j.issn.2096-9759.2024.04.058.
[6]杨秋红.高职院校计算机信息网络安全技术和安全防范策略[J].网络安全技术与应用,2024,(04):97-99.
[7]陶海祥,张上,章健.浅谈校园网网络环路故障的处理及预防[J].长江信息通信,2024,37(05):178-181.DOI:10.20153/j.issn.2096-9759.2024.05.053.
[8]占善华.校园网环境下的安全防护系统设计[J].网络安全技术与应用,2024,(05):77-78.
[9]夏龄,周德荣.基于等级保护2.0的高校校园网安全平台设计[J].四川职业技术学院学报,2024,34(02):145-148+162.DOI:10.13974/j.cnki.51-1645/z.2024.02.028.
[10]贾航,王丹.高校网络安全管控平台设计[J].网络安全技术与应用,2024,(05):85-88.
[11]周立山.数字教育背景下高速泛在校园网络的融合和重构研究[J].互联网周刊,2024,(07):90-92.
[12]李琳.高校校园网络安全管理与维护系统研究[J].信息与电脑(理论版),2024,36(06):218-220.